Tipi di MFA disponibili per IAM Identity Center - AWS IAM Identity Center

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Tipi di MFA disponibili per IAM Identity Center

L'autenticazione a più fattori (MFA) è un meccanismo semplice ed efficace per migliorare la sicurezza degli utenti. Il primo fattore di un utente, la password, è un segreto che memorizza, noto anche come fattore di conoscenza. Altri fattori possono essere fattori di possesso (qualcosa che possiedi, come una chiave di sicurezza) o fattori intrinseci (qualcosa che sei, come una scansione biometrica). Ti consigliamo vivamente di configurare l'MFA per aggiungere un ulteriore livello di sicurezza al tuo account.

IAM Identity Center MFA supporta i seguenti tipi di dispositivi. Tutti i tipi di MFA sono supportati sia per l'accesso alla console basato su browser che per l'utilizzo della versione AWS CLI v2 con IAM Identity Center.

Un utente può avere fino a otto dispositivi MFA, che includono fino a due app di autenticazione virtuale e sei autenticatori FIDO, registrati su un account. Puoi anche configurare le impostazioni di abilitazione della MFA in modo che richieda l'MFA ogni volta che gli utenti accedono o per abilitare dispositivi affidabili che non richiedono l'MFA a ogni accesso. Per ulteriori informazioni su come configurare i tipi di MFA per gli utenti, consulta Scegli i tipi di MFA e. Configurazione dell'applicazione dei dispositivi MFA

Autenticatori FIDO2

FIDO2 è uno standard che include CTAP2 e WebAuthnsi basa sulla crittografia a chiave pubblica. Le credenziali FIDO sono resistenti al phishing perché sono uniche per il sito Web in cui sono state create, ad esempio. AWS

AWSsupporta i due fattori di forma più comuni per gli autenticatori FIDO: autenticatori integrati e chiavi di sicurezza. Di seguito sono riportate ulteriori informazioni sui tipi più comuni di autenticatori FIDO.

Autenticatori integrati

Molti computer e telefoni cellulari moderni dispongono di autenticatori integrati, come TouchID su Macbook o una fotocamera compatibile con Windows Hello. Se il dispositivo dispone di un autenticatore integrato compatibile con FIDO, puoi utilizzare l'impronta digitale, il viso o il pin del dispositivo come secondo fattore.

Chiavi di sicurezza

Le chiavi di sicurezza sono autenticatori hardware esterni compatibili con FIDO che puoi acquistare e connettere al tuo dispositivo tramite USB, BLE o NFC. Quando viene richiesta l'autenticazione a più fattori, è sufficiente eseguire un gesto con il sensore della chiave. Alcuni esempi di chiavi di sicurezza includono le chiavi Feitian YubiKeys e le chiavi di sicurezza più comuni creano credenziali FIDO legate al dispositivo. Per un elenco di tutte le chiavi di sicurezza certificate FIDO, consulta Prodotti certificati FIDO.

Gestori di password, fornitori di chiavi di accesso e altri autenticatori FIDO

Diversi provider terzi supportano l'autenticazione FIDO nelle applicazioni mobili, come funzionalità nei gestori di password, nelle smart card con modalità FIDO e in altri fattori di forma. Questi dispositivi compatibili con FIDO possono funzionare con IAM Identity Center, ma ti consigliamo di testare personalmente un autenticatore FIDO prima di abilitare questa opzione per l'MFA.

Nota

Alcuni autenticatori FIDO possono creare credenziali FIDO individuabili note come passkey. Le passkey possono essere associate al dispositivo che le crea oppure possono essere sincronizzate e salvate su un cloud. Ad esempio, puoi registrare una passkey utilizzando Apple Touch ID su un Macbook supportato, quindi accedere a un sito da un laptop Windows utilizzando Google Chrome con la tua passkey in iCloud seguendo le istruzioni sullo schermo al momento dell'accesso. Per ulteriori informazioni sui dispositivi che supportano le passkey sincronizzabili e l'attuale interoperabilità delle passkey tra sistemi operativi e browser, vedere Device Support su passkeys.dev, una risorsa gestita da FIDO Alliance And World Wide Web Consortium (W3C).

App di autenticazione virtuale

Le app di autenticazione sono essenzialmente autenticatori di terze parti basati su password monouso (OTP). È possibile utilizzare un'applicazione di autenticazione installata sul dispositivo mobile o sul tablet come dispositivo MFA autorizzato. L'applicazione di autenticazione di terze parti deve essere conforme a RFC 6238, un algoritmo TOTP (password monouso) basato su standard in grado di generare codici di autenticazione a sei cifre.

Quando viene richiesta la MFA, gli utenti devono inserire un codice valido dall'app di autenticazione nella casella di immissione visualizzata. Ogni dispositivo MFA assegnato a un utente deve essere univoco. È possibile registrare due app di autenticazione per ogni utente.

App di autenticazione testate

Qualsiasi applicazione conforme a TOTP funzionerà con IAM Identity Center MFA. La tabella seguente elenca le app di autenticazione di terze parti più note tra cui scegliere.

Sistema operativo Applicazione di autenticazione testata
Android Authy, Duo Mobile, Microsoft Authenticator, Google Authenticator
iOS Authy, Duo Mobile, Microsoft Authenticator, Google Authenticator

RAGGIO MFA

Il Remote Authentication Dial-In User Service (RADIUS) è un protocollo client-server standard del settore che fornisce l'autenticazione, l'autorizzazione e la gestione contabile in modo che gli utenti possano connettersi ai servizi di rete. AWS Directory Serviceinclude un client RADIUS che si connette al server RADIUS su cui è stata implementata la soluzione MFA. Per ulteriori informazioni, consulta Enable Multi-Factor Authentication for. AWS Managed Microsoft AD

Puoi utilizzare RADIUS MFA o MFA in IAM Identity Center per gli accessi degli utenti al portale utenti, ma non entrambi. L'MFA in IAM Identity Center è un'alternativa a RADIUS MFA nei casi in cui si desideri l'autenticazione AWS nativa a due fattori per l'accesso al portale.

Quando abiliti l'MFA in IAM Identity Center, i tuoi utenti hanno bisogno di un dispositivo MFA per accedere al portale di accesso. AWS Se in precedenza avevi utilizzato RADIUS MFA, l'attivazione dell'MFA in IAM Identity Center sostituisce di fatto RADIUS MFA per gli utenti che accedono al portale di accesso. AWS Tuttavia, RADIUS MFA continua a rappresentare una sfida per gli utenti quando accedono a tutte le altre applicazioni che funzionano conAWS Directory Service, come Amazon. WorkDocs

Se la tua MFA è disabilitata sulla console IAM Identity Center e hai configurato RADIUS MFA con, AWS Directory Service RADIUS MFA regola l'accesso al portale di accesso. AWS Ciò significa che IAM Identity Center torna alla configurazione RADIUS MFA se l'MFA è disabilitata.